无线网状网入侵检测模型研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
无线网状网入侵检测模型研究

无线网状网入侵检测模型研究   摘要:要实现WMN的应用最突出的是安全保障,由于无线网络的网络特性,其它网络节点的检测信息都不能被传统的分布式无线网络入侵检测模型有效地利用,本文对路由器之间交换检测信息入侵检测模型进行了研究探讨。   关键词:WMN;入侵检测;安全机制   中图分类号:TP393.02文献标识码:A文章编号:1007-9599 (2012) 01-0000-02   Intrusion Detection Model Study of Wireless Mesh Network (WMN)   Ouyang Weihao,Luo Zhuojun   (Hunan Mass Media Vocational Technical College,Changsha410100,China)   Abstract:To achieve the most prominent of WMN security,network characteristics of wireless networks,the detection of other network nodes do not be efficient use of distributed wireless network intrusion detection model,the exchange between the router detection information intrusion detection model for the study.   Keywords:Of WMN;Intrusion detection;Security mechanism   一、前言   无线网状网(WMN:Wireless Mesh Network)是一种多跳、具有自组织和自愈特点的宽带无线网络结构,突破了Wi-Fi技术对每个接入点需要有线连接限制,覆盖区域能够无限扩大,缺点是缺乏安全保障,恶意节点能够很容易地进入网络当中,对WMN产生了巨大的威胁。有关WMN入侵检测技术和方法的研究还处于初级阶段,目前大多数的WMN入侵检测技术都是基于无线Ad Hoc和无线传感网络的。所以,研究适合于WMN的入侵检测技术,对于提高WMN的安全性促进其应用不断发展有着重大的意义。   二、研究现状   Bryan Parno等提出了基于传感器网络的分布式检测节点复制攻击的策略,Ping Yi等提出了基于FSM的分布式入侵检测,Yongguang Zhang等提出了基于Ad Hoc的分布式入侵检测系统的体系结构,刘军等提出了一种分布式网络协作入侵检测模型,D.Stenle等提出了一种网络动态地组成分级树状结构的入侵检测模型。WMN需要达到传统网络所要达到的一些基本的安全需求,同时,它还有一些特殊的安全要求。比如要考虑安全机制本身是否存在漏洞,安全机制要随着移动终端的增多而具有扩展性,当系统安全机制遭受攻击时仍然能为正常节点的提供安全的服务,不能对通信量、存储量、带宽占用等造成太大的影响。   三、入侵检测模型的研究   (一)三种攻击模型   恶意的节点针对传统的分布式入侵检测方式,可以采用高速移动、间隙和通信边界三种方式实施攻击,这三种方法可以有效地躲避传统无线网络的分布式入侵检测模型。   1.高速移动攻击模型。   设无线路由器MR1最短可以在t时间内判定另一个无线路由器MR2为恶意节点,路由器的通信范围为a,恶意路由器的移动速度为v,当有v2a/t时,该恶意路由器就无法被单独地检测出来。也就是说,攻击者只要让恶意路由器的移动速度超出2a/t,就可以避开检测,成功实施攻击。   2.间隙攻击模型。   假设网络中的一些恶意节点轮流攻击路由器,恶意节点MR2在某一个路由器的监听范围内攻击MR1时,其他恶意节点从一个路由器的监听范围移动到另一个路由器的监听范围,MR2在要被检测出来之前就停止攻击,然后移动到另外一个路由器的监听范围内,在这个过程中,其他的恶意节点有可能攻击MR1,这样就可以实施对MR1的连续攻击。   3.通信边界攻击模型   因为无线通信设备都有一定的通信范围,攻击者可以利用无线设备的这个特点,使用通信边界路由器为分布式入侵检测模型实施攻击。在这个过程中,节点检测出来的时间t远远小于比攻击者的攻击时间,一般情况下很难完成攻击。但是,若攻击者选择一条处于多个路由器的通信边界上的移动路线,使每个路由器对它的监听时间小于t,或者不断地在多个路由器的监听范围内移动,就可以逃离入侵检测。   (二)检测模型   个别的路由器也有可能具有较高的移动性,攻击者也有可能人为地通过移动路由器达到攻击的目的。在恶意节点的入侵检测模型中

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档